网络安全基础 应用与标准 第4版PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:(美)斯托林斯著;白国强等译
- 出 版 社:北京:清华大学出版社
- 出版年份:2011
- ISBN:9787302239161
- 页数:328 页
第1章 引言 1
1.1计算机安全概念 2
1.1.1计算机安全的定义 2
1.1.2计算机安全挑战 5
1.2 OSI安全体系架构 6
1.3安全攻击 6
1.3.1被动攻击 7
1.3.2主动攻击 8
1.4安全服务 9
1.4.1认证 10
1.4.2访问控制 11
1.4.3数据机密性 11
1.4.4数据完整性 11
1.4.5不可抵赖性 11
1.4.6可用性服务 12
1.5安全机制 12
1.6网络安全模型 13
1.7标准 15
1.8本书概览 15
1.9推荐读物 15
1.10网络资源 16
1.11关键词、思考题和习题 18
1.11.1关键词 18
1.11.2思考题 18
1.11.3习题 19
第1部分 密码学 23
第2章 对称加密和消息机密性 23
2.1对称加密原理 23
2.1.1密码体制 24
2.1.2密码分析 24
2.1.3 Feistel密码结构 26
2.2对称分组加密算法 28
2.2.1数据加密标准 28
2.2.2三重DES 30
2.2.3高级加密标准 31
2.3随机数和伪随机数 34
2.3.1随机数的应用 34
2.3.2真随机数发生器、伪随机数生成器和伪随机函数 35
2.3.3算法设计 36
2.4流密码和RC4 37
2.4.1流密码结构 37
2.4.2 RC4算法 38
2.5分组密码工作模式 40
2.5.1电子密码本模式 40
2.5.2密码分组链接模式 41
2.5.3密码反馈模式 42
2.5.4计数器模式 43
2.6推荐读物和网址 45
2.7关键词、思考题和习题 45
2.7.1关键词 45
2.7.2思考题 45
2.7.3习题 46
第3章 公钥加密和消息认证 50
3.1消息认证方法 50
3.1.1利用常规加密的消息认证 50
3.1.2非加密的消息认证 51
3.2安全散列函数 53
3.2.1散列函数的要求 54
3.2.2散列函数的安全性 54
3.2.3简单散列函数 55
3.2.4 SHA安全散列函数 56
3.3消息认证码 59
3.3.1 HMAC 59
3.3.2基于分组密码的MAC 61
3.4公钥加密原理 63
3.4.1公钥加密思想 63
3.4.2公钥密码系统的应用 65
3.4.3公钥加密的要求 66
3.5公钥加密算法 66
3.5.1 RSA公钥加密算法 66
3.5.2 Diffie-Hellman密钥交换 69
3.5.3其他公钥加密算法 71
3.6数字签名 72
3.7推荐读物和网址 72
3.8关键词、思考题和习题 73
3.8.1关键词 73
3.8.2思考题 73
3.8.3习题 74
第2部分 网络安全应用 81
第4章 密钥分配和用户认证 81
4.1基于对称加密的密钥分配 81
4.2 Kerberos 82
4.2.1 Kerberos版本4 83
4.2.2 Kerberos版本5 91
4.3基于非对称加密的密钥分配 94
4.3.1公钥证书 95
4.3.2基于公钥密码的秘密密钥分发 95
4.4 X.509证书 96
4.4.1证书 97
4.4.2 X.509版本3 101
4.5公钥基础设施 102
4.5.1 PKIX管理功能 103
4.5.2 PKIX管理协议 104
4.6联合身份管理 104
4.6.1身份管理 104
4.6.2身份联合 106
4.7推荐读物和网址 109
4.8关键词、思考题和习题 110
4.8.1关键词 110
4.8.2思考题 111
4.8.3习题 111
第5章 传输层安全 115
5.1 Web安全需求 115
5.1.1 Web安全威胁 116
5.1.2 Web流量安全方法 117
5.2安全套接字层和传输层安全 117
5.2.1 SSL体系结构 117
5.2.2 SSL记录协议 119
5.2.3密码变更规格协议 121
5.2.4报警协议 122
5.2.5握手协议 122
5.2.6密码计算 127
5.3传输层安全 128
5.3.1版本号 128
5.3.2消息认证码 128
5.3.3伪随机函数 129
5.3.4报警码 130
5.3.5密码构件 131
5.3.6客户端证书类型 131
5.3.7 certificate verify和finished消息 131
5.3.8密码计算 132
5.3.9填充 132
5.4 HTTPS 132
5.4.1连接发起 133
5.4.2连接关闭 133
5.5安全盾 133
5.5.1传输层协议 134
5.5.2用户身份验证协议 137
5.5.3连接协议 139
5.6推荐读物和网址 142
5.7关键词、思考题和习题 143
5.7.1关键词 143
5.7.2思考题 143
5.7.3习题 143
第6章 无线网络安全 145
6.1 IEEE 802.11无线局域网概述 145
6.1.1 Wi-Fi联盟 146
6.1.2 IEEE 802协议架构 146
6.1.3 IEEE 802.11网络组成与架构模型 148
6.1.4 IEEE 802.11服务 148
6.2 IEEE 802.11 i无线局域网安全 150
6.2.1 IEEE 802.11i服务 151
6.2.2 IEEE 802.11i操作阶段 152
6.2.3发现阶段 153
6.2.4认证阶段 154
6.2.5密钥管理阶段 156
6.2.6保密数据传输阶段 159
6.2.7 IEEE 802.11i伪随机数函数 160
6.3无线应用协议概述 161
6.3.1操作概述 162
6.3.2无线置标语言 163
6.3.3 WAP的结构 164
6.3.4无线应用环境 165
6.3.5 WAP协议结构 165
6.4无线安全传输层 167
6.4.1 WTLS会话和连接 167
6.4.2 WTLS协议结构 168
6.4.3密码算法 172
6.5无线应用协议的端到端安全 174
6.6推荐读物和网址 176
6.7关键词、思考题和习题 177
6.7.1关键词 177
6.7.2思考题 178
6.7.3习题 178
第7章 电子邮件安全 180
7.1 PGP 180
7.1.1符号约定 181
7.1.2操作描述 181
7.1.3加密密钥和密钥环 185
7.1.4公钥管理 190
7.2 S/MIME 194
7.2.1 RFC 5322 194
7.2.2多用途网际邮件扩展 194
7.2.3 S/MIME的功能 199
7.2.4 S/MIME消息 201
7.2.5 S/MIME证书处理过程 204
7.2.6增强的安全性服务 206
7.3域名密钥识别邮件 206
7.3.1互联网邮件体系结构 206
7.3.2 E-mail威胁 208
7.3.3 DKIM策略 209
7.3.4 DKIM的功能流程 210
7.4推荐读物和网址 211
7.5关键词、思考题和习题 212
7.5.1关键词 212
7.5.2思考题 212
7.5.3习题 212
附录7A基-64转换 213
第8章 IP安全 215
8.1 IP安全概述 215
8.1.1 IPSec的应用 216
8.1.2 IPSec的好处 216
8.1.3路由应用 217
8.1.4 IPSec文档 217
8.1.5 IPSec服务 218
8.1.6传输模式和隧道模式 218
8.2 IP安全策略 219
8.2.1安全关联 219
8.2.2安全关联数据库 220
8.2.3安全策略数据库 221
8.2.4 IP通信进程 222
8.3封装安全载荷 224
8.3.1 ESP格式 224
8.3.2加密和认证算法 225
8.3.3填充 225
8.3.4反重放服务 226
8.3.5传输模式和隧道模式 226
8.4安全关联组合 230
8.4.1认证加保密 230
8.4.2安全关联的基本组合 231
8.5网络密钥交换 232
8.5.1密钥确定协议 233
8.5.2报头和载荷格式 236
8.6密码组件 239
8.7推荐读物和网址 240
8.8关键词、思考题和习题 241
8.8.1关键词 241
8.8.2思考题 241
8.8.3习题 241
第3部分 系统安全 245
第9章 入侵者 245
9.1入侵者简介 245
9.1.1入侵者行为模式 246
9.1.2入侵技术 248
9.2入侵检测 250
9.2.1审计记录 251
9.2.2统计异常检测 252
9.2.3基于规则的入侵检测 255
9.2.4基率谬误 256
9.2.5分布式入侵检测 257
9.2.6蜜罐 258
9.2.7入侵检测交换格式 259
9.3口令管理 259
9.3.1口令保护 259
9.3.2口令选择策略 263
9.4推荐读物和网址 267
9.5关键词、思考题和习题 268
9.5.1关键词 268
9.5.2思考题 268
9.5.3习题 269
附录9A基率谬误 271
第10章 恶意软件 274
10.1恶意软件类型 274
10.1.1后门 275
10.1.2逻辑炸弹 276
10.1.3特洛伊木马 276
10.1.4可移动代码 277
10.1.5多威胁恶意代码 277
10.2病毒 278
10.2.1病毒的本质 278
10.2.2病毒分类 281
10.2.3病毒工具包 282
10.2.4宏病毒 282
10.2.5电子邮件病毒 283
10.3病毒对策 283
10.3.1反病毒方法 283
10.3.2高级反病毒技术 284
10.3.3行为阻断软件 286
10.4蠕虫 287
10.4.1莫里斯蠕虫 288
10.4.2蠕虫传播模式 289
10.4.3近期蠕虫攻击 290
10.4.4蠕虫病毒技术现状 290
10.4.5手机蠕虫 291
10.4.6蠕虫对策 291
10.5分布式拒绝服务攻击 295
10.5.1 DDoS攻击描述 295
10.5.2构造攻击网络 297
10.5.3 DDoS防范 298
10.6推荐读物和网址 299
10.7关键词、思考题和习题 300
10.7.1关键词 300
10.7.2思考题 300
10.7.3习题 300
第11章 防火墙 303
11.1防火墙的必要性 303
11.2防火墙特征 304
11.3防火墙类型 305
11.3.1包过滤防火墙 305
11.3.2状态检测防火墙 309
11.3.3应用层网关 310
11.3.4链路层网关 310
11.4防火墙载体 311
11.4.1堡垒主机 311
11.4.2主机防火墙 312
11.4.3个人防火墙 312
11.5防火墙的位置和配置 314
11.5.1停火区网段 314
11.5.2虚拟私有网 315
11.5.3分布式防火墙 315
11.5.4防火墙位置和拓扑结构总结 316
11.6推荐读物和网址 317
11.7关键词、思考题和习题 318
11.7.1关键词 318
11.7.2思考题 318
11.7.3习题 319
附录A一些数论结果 322
A.1素数和互为素数 322
A.1.1因子 322
A.1.2素数 322
A.1.3互为素数 323
A.2模运算 324
附录B 网络安全教学项目 326
B.1研究项目 326
B.2黑客项目 327
B.3编程项目 327
B.4实验训练 328
B.5实际安全评估 328
B.6 写作作业 328
B.7阅读与综述作业 328
- 《市政工程基础》杨岚编著 2009
- 《零基础学会素描》王金著 2019
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《生物质甘油共气化制氢基础研究》赵丽霞 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《英汉翻译理论的多维阐释及应用剖析》常瑞娟著 2019
- 《花时间 我的第一堂花艺课 插花基础技法篇》(日)花时间编辑部编;陈洁责编;冯莹莹译 2020
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019